Головна

історичний екскурс

  1. Квиток 2 Історичний джерело - поняття і типологія.
  2. ВЗАЄМОВІДНОСИНИ ПРИРОДИ І СУСПІЛЬСТВА: ІСТОРИЧНИЙ АСПЕКТ
  3. Виховання як культурно-історичний феномен
  4. Другий історичний етап, етап паблісіті (1810-1900).
  5. Виставкова діяльність музею - програми адресовані запитам екскурсантів
  6. Глава 1. Історичний аспект формування економічних навчань в епоху Стародавнього світу і Середньовіччя
  7. Глава II. Історичний нарис і новий погляд на явища гіпнотизму

Історія криптографії налічує кілька тисяч років. Потреба приховувати написане з'явилася у людини майже відразу, як тільки він навчився писати. За деякими теоріями, сам мова виникла не тоді, коли з'явилася потреба спілкуватися (Передавати інформацію можна і так), а саме тоді, коли стародавні люди захотіли збрехати, Тобто, приховати свої думки.

Широко відомим історичним прикладом криптосистеми є так званий шифр Цезаря, який представляє з себе просту заміну кожної букви відкритого тексту третьої наступної за нею буквою алфавіту (з циклічним перенесенням, коли це необхідно). Наприклад, "A" замінювалося на "D", "B" на "E", "Z" на "C".

Незважаючи на значні успіхи математики за століття, що минули з часів Цезаря, тайнопис аж до середини 20 століття не зробила суттєвих кроків вперед. У ній існував дилетантський, умоглядний, ненауковий підхід.

Наприклад, в 20 столітті широко застосовувалися професіоналами "книжкові" шифри, в яких в якості ключа використовувалося якесь масове друковане видання. Чи треба говорити, як легко відкривалися подібні шифри! Звичайно, з теоретичної точки зору, "книжковий" шифр виглядає досить надійним, оскільки безліч його ключів - безліч всіх сторінок всіх доступних двом сторонам книг, перебрати яке вручну неможливо. Однак, найменша апріорна інформація різко звужує цей вибір.

До речі, про апріорної інформації. Під час Великої Вітчизняної війни, як відомо, у нас приділяли значну увагу організації партизанського руху. Майже кожен загін у тилу ворога мав радіостанцію, а також те або інше повідомлення з "великою землею". Наявні у партизан шифри були вкрай нестійкими - німецькі дешифровщики "розколювали" їх досить швидко. А це, як відомо, виливається в бойові поразки і втрати. Партизани виявилися хитрі й винахідливі і в цій області теж. Прийом був гранично простий. У початковому тексті повідомлення робилося велика кількість граматичних помилок, наприклад, писали: "прошслі вки ешшелона з тнкамі". При вірною розшифровці для російської людини все було зрозуміло. Але криптоаналитики противника перед подібним прийомом виявилися безсилі: перебираючи можливі варіанти, вони зустрічали неможливе для російської мови поєднання "тнк" і відкидали такий варіант як завідомо неправильний. Цей, здавалося б, доморощений прийом, насправді, дуже ефективний і часто застосовується навіть зараз. У вихідний текст повідомлення підставляються випадкові послідовності символів, щоб збити з пантелику криптоаналітичних програми, що працюють методом перебору або змінити статистичні закономірності шифрограми, які також можуть дати корисну інформацію противнику. Але в цілому все ж можна сказати, що довоєнна криптографія була вкрай слабка і на звання серйозної науки не тягнула.

Однак жорстокий військова необхідність незабаром змусила вчених впритул зайнятися проблемами криптографії та криптоаналізу. Одним з перших істотних досягнень в цій області була німецька пішмашінкі "Енігма", яка фактично була механічним шифратором і дешифратором з досить високою стійкістю.

Тоді ж, в період другої світової війни з'явилися і перші професійні служби дешифрування. Сама извесная з них - "Блечли-парк", підрозділ англійської служби розвідки "МІ-5"

Всі методи шифровки можна розділити на дві групи: шифри з секретним ключем і шифри з відкритим ключем. Перші характеризуються наявністю певної інформації (секретного ключа), володіння якої дає можливість як шифрувати, так і розшифровувати повідомлення. Тому вони іменуються також одноключевие. Шифри з відкритим ключем на увазі наявність двох ключів - відкритого і закритого; один використовується для шифровки, інший для розшифровки повідомлень. Ці шифри називають також двохключового. (Див. Додаток А)

Як було вже сказано, слабкою ланкою будь-якої системи захисту є людина. Навіть в найнадійнішою криптосистеме можна підібрати пароль, якщо користувач вибрав його неакуратно. У Додатку Б наведені правила вибору паролів і поводження з ними. Недотримання їх може звести нанівець всю складну систему захисту.

Дуже часто люди, не сподіваючись на пам'ять (точніше, лінуючись її напружувати), записують паролі десь в межах свого робочого місця. Інший сприятливий з точки зору "злому" захисту варіант - коли неакуратно підходять до вибору пароля. Найчастіше в якості пароля вибирають щось міцно сидить в голові: ім'я, номер телефону або автомашини. Люди з бідної фантазією призначають паролем те, що трапляється їм на очі на робочому місці: марку монітора, назва книги, номер кімнати і т. П. Перепробувати все такі варіанти можна вручну, і часто це приносить результати. Набирається пароль можна не тільки знайти на папірці або вгадати, його можна підглянути, підслухати, змусити людину зробити застереження, нарешті, витягнути обманом або погрозами.

Багато хто вважає, що досить закрити паролями і мережевими екранами ті чи інші частини інформаційної системи та завдання захисту інформації вже Решіна. Дійсно, криптографічні та програмні способи закриття даних від стороннього втручання в наші дні вже досить досконалі і зловмисникові потрібно витратити занадто багато часу для злому паролів і обходу перевірочних алгоритмів мережевих екранів.
 Однак в наші дні найбільш поширеним і вдалим способом атаки систем інформаційної безпеки є, як це не дивно, зовсім не комп'ютерні мережі як такі, а звичайні телефонні лінії. Методи соціальної інженерії і знання психологічних особливостей найманих працівників, вміння знаходити підхід і привід для бесіди - все це дозволяє розкрити багато захисні заходи забезпечення інформаційної безпеки. Не останнє місце займають і засоби телефонного прослуховування, прилади записи людської мови, жучки і пристрої зчитування з електромережі.

Застосування одних лише технічних рішень для організації надійної і безпечної роботи складних мереж явно недостатньо. Потрібний комплексний підхід, що включає як перелік стандартних заходів щодо забезпечення безпеки і терміновому відновленню даних при збоях системи, так і спеціальні плани дій в нештатних ситуаціях

Що можна віднести до організаційних заходів щодо захисту цінної інформації?

По - перше, чіткий поділ персоналу з виділенням приміщень або розташуванням підрозділів компактними групами на деякій відстані один від одного.

По - друге, обмеження доступу в приміщення сторонніх осіб або співробітників інших підрозділів. Абсолютно необхідно замикати і опечатувати приміщення при здачі їх під охорону після закінчення роботи.

По - третє, жорстке обмеження кола осіб, що мають доступ до кожного комп'ютера. Виконання цієї вимоги є найважчим, оскільки досить часто немає коштів на покупку ПК для кожного співробітника.

В - четверте, вимога від співробітників в перервах вимикати комп'ютер або використовувати спеціальні програми - хранителі екранів, які дозволяють стерти інформацію з екрана монітора і закрити паролем можливість зняття режиму зберігача екрану.

Необхідно відзначити, що єдиного рецепта, що забезпечує 100% гарантії збереження даних і надійної роботи мережі не існує. Однак створення комплексної, продуманої концепції безпеки, яка враховує специфіку завдань конкретної організації, допоможе звести ризик втрати цінної інформації до мінімуму. Один з таких способів - ведення конфіденційного діловодства.

 



принципи криптографії | Сутність, завдання і особливості конфіденційного діловодства.

О. В. Байрева | Вступ | Інформаційні ресурси і технології початку 21 століття | Основи інформаційної безпеки Російської Федерації в інформаційній сфері. | Види і джерела загроз інформаційній безпеці Російської Федерації | Правова охорона інформаційних ресурсів. | Державна таємниця | Класифікація технічних методів і засобів захисту інформації | Підготовка та видання конфіденційних документів | Виготовлення та облік проектів конфіденційних документів |

© um.co.ua - учбові матеріали та реферати